Welche vier Grundfunktionen spezifiziert der JavaSpaces Standard und was machen die Funktionen? (4)

Größe: px
Ab Seite anzeigen:

Download "Welche vier Grundfunktionen spezifiziert der JavaSpaces Standard und was machen die Funktionen? (4)"

Transkript

1 JAVA SPACES Beschreibe das Transaktionsmodell von Java Spaces ACID Eigenschaften: Atomicity Consistency Isolation Durability Pessimistische Concurrecy Control Operationen setzen Locks (Read, Write und Delete Locks) Isolation Level Repeatable Read gelesene Daten werden gelockt und nur committete Änderungen sind für andere Transaktionen sichtbar Phantom Reads möglich! Wiederholte Lesevorgänge können unterschiedliche Ergebnisse liefern Sind 2 gleiche Resultate bei read möglich + Erklärung Ja, aufgrund des Isolation Levels Repeatable Read: gelesene Daten werden gelockt und nur committete Änderungen sind für andere Transaktionen sichtbar Welche vier Grundfunktionen spezifiziert der JavaSpaces Standard und was machen die Funktionen? (4) write(): Writes new objects into a space take(): Retrieves objects from a space read(): Makes a copy of objects in a space notify: Notifies a specified object when entries that match the given template are written into a space

2 Koordinationsstruktur von Publish/Subscribe Pattern in JavaSpaces (Zeichnen/Erklären) Skizzieren und beschreiben des Producer/Observer-Patterns mit JavaSpaces

3 Koordinationsstruktur von Producer und Cosumer bei Java Spaces Aufzählen der 3 Hauptunterschiede von JavaSpaces zu XVSM (2) JavaSpaces XVSM Verwaltet Entries (Tupels) Mehere Koordinationsmodelle Aspekte Strukturierung des Koordinationsraumes Echte Peer to Peer Architektur Grundkonzept Container Wie kann man die Bulk operationen write(list entries,...) und take(list templates,...) in JavaSpace05 Methoden implementieren

4 XVSM (extensible Virtual Shared Memory ) XVSM Konzepte: Sturkturierung des Koordinationsraumes Shared Structured Containers Mehrere Koordinationsmodelle Linda, FIFO, LIFO, KEY, LABEL Grundkonzept Container bounden/unbounded enthält Entries Core API (CAPIs) für den Zugriff Container: create lookup, destroy, etc. ContainerEntries: write, read, delete Flexible Plug-In Techniken (dynamische Erweiterbarkeit) für alle CAPIs auf Container oder Space Ebene Nennen Sie 3 Coordination Types, die von XVSM unterstützt werden, und beschreiben Sie diese. (2) Query Linda FIFO LIFO Key Label Random/Any Vector 4 Methoden von Containern in XVSM nennen und beschreiben Container Create Container Lookup Container Lock Container Destroy

5 Was ist ein Container? Wie wird er erzeugt? Wofür ist hier die ContainerRef Klasse wichtig? Container: strukturierter Subspace, mit einer Vielzahl an Koordinationsmöglichkeiten, wie Linda, FIFO, LIFO, Label, Key etc. bounded named enthält Entries über CAPI mit space Url und Koordinator: Capi.createContainer(Url, Koordinator) Container-Reference: Mit Instanz von Capi und Methode mit Argument Container-Referenz erhält man Zugriff auf den Container read, delete, take, write Repräsentiert und identifiziert einen Container Enthält auch die URL des Spaces in dem der Container ist Unterschied zwischen write und shift, vor allem bei vollem Container? Was ist der Unterschied zwischen read, take und delete in XVSM? (3) read: The read method returns a number of Entries from the container, without deleting them. take: This method is the same as first calling read and then delete: The read Entry is immediately deleted after reading in one atomic step. This functionality is also commonly referred to as consuming read. Also the take method could block and thus has a timeout parameter. delete: Depending on the container s Coordination type, an entry is deleted, but without returning the deleted entry. Note that also, when deleting entries, the method blocks until a suitable entry is found in the container. Wie würde man einen Aspekt machen dass man auf einen Container Zugriff hat? (security, login) vor container einen aspekt einfügen, der die security überwacht z.b. mit login authentifiziert. Was sind Aspekte? Welche Typen gibt es? Auf welche Aktionen werden sie angehängt? (4) flexible Plug-In Techniken für dynamische Erweiterbarkeit für alle CAPI-Operationen (create, destroy, lookup, lock, etc.), davor oder danach

6 auf Container oder Space-Ebene z. B. Logging, Authentifizierung The idea behind Aspects is to have a hook before and after each space operation, for example a prewrite and a postwrite method. You implement these pre- and post-methods to perform some special action that is done automatically before or after you call one of the following methods of the Capi class. For a new Aspect, you overwrite the pre- and postmethods to add new functionality and then, you register the Aspect in the Capi. Unterschied Space(global)- und Container(lokal)-Aspekte: Container-Aspekte betreffen einen bestimmten Container, Space Aspekte betreffen die gesamte Runtime Alle Container bzw. globale Methoden Container Aspects are aspects that are connected to actions on a specific container, while Space Aspects refer to the space itself or to all containers. Unterschied sync Capi und async Capi: Methoden wie bei synchroner Capi, aber: kein blockierendes Warten auf Ergebnis RequestFuture als Rückgabewert ODER Methoden zum Pollen oder blockierenden Warten Optional RequestCallback, Aufruf bei Ergebnis Answer-Container (Referenz als Argument) Ziel für Ergebnis Container im Space, lokal oder remote Optional: String als Key für Key-Coordinator Unterschiede zwischen Atomic Entry und XVSM tupll (tupelspace??) Producer/Consumer in XVSM beschreiben mit Skizze und Koordinationsstruktur

7 Erkläre Timeout bei XVSM read; Verhalten bei 0,inf. timeout bei read wenn a) Eintrag vorhanden b) Kein Eintrag vorhanden So giving a timeout of you have a non-blocking read method call it either reads an entry or if there is none, it immediately returns an Exception. TRY_ONCE waits for locked Entries. If you don t want this behaviour use MzsConstants.RequestTimeout.ZERO. The MzsConstants.RequestTimeout.INFINITE, opposite would be to use the which waits forever, if no one ever writes a suitable entry to the container. Was sind Notifications? Für was werden sie definiert? (2) With notifications, you can listen on various actions and be called back if such an action is performed. For example: You have a listening class that would like to be notified if a write is called (and thus, a new entry is added) A Notification is used if your class is interested in a special event in the Container, for example if an Entry was written or read. Beschreibe XVSM Logging für alle Operationen Mit Aspekten vor und nach jedem Methodenaufruf eine Ausgabe machen?!

8 CORSO Nennen Sie die Grundkonzepte von CORSO (2) Shared Objects mit einer netzwerkweit eindeutigen Identifikation (OID) Vollständige und symmetrische P2P Replikation zwischen identischen Peer-Knoten Verteiltes Flex-Transaktionsmanagement Starten und Überwachen von Prozessen Eingebaute Persistenz Was ist in CORSO eine OID? Erklären sie den Unterschied. (2) OID ist netzwerkweit eindeutige Identifikation Welche 2 Typen von Kommunikations Objekten werden in Corso unterschieden? CONST: kann nur einen Wert zugewiesen bekommen VAR: Wert kann beliebig oft zugewiesen werden Was ist eine Timestamp bei CORSO und wofür werden sie benutzt? (2) - logische Zeitmarke - unterschiedliche Art der Verwendung wird gesteuert: CONST: kann nur einen Wert zugewiesen bekommen VAR: Wert kann beliebig oft zugewiesen werden Verteilungsfunktionen bei CORSO (2) EAGER : Jeder CoKe der eine Kopie des Objects besitzt, muss dessen Inhalt sofort aktualisieren. LAZY: Erst wenn ein CoKe von einem Prozess eine Anfrage zu diesem Object erhält, findet die Aktualisierung statt. Dies ist insbesondere bei sehr großen Daten von Vorteil, wenn sich deren Inhalt selten andert oder aber die Aktualität keine besondere Rolle spielt. RELIABILITY Klasse: 0, 1 oder 2 Nennen Sie 3 Koordinationstypen von CORSO Zuverlässige Kommunikation durch gemeinsam verwendete Datenobjekte. Nebenläufigkeit, Parallelität und Verteilung durch CORSO Prozesse. Flexible Koordinationspatterns und Wiederehrherstellbarkeit durch das hoch entwickelte Transaktionsmodell. Welche Transaktionsstrategie benützt CORSO? Optimistische Concurrency Control: keine Locks

9 Hard & Soft Commit Request Cancellation ACID Isloation Level: Serializable: Die Wirkung parallel ablaufender Transaktionen ist exakt dieselbe, als ob die Transaktionen nacheinander in Folge ablaufen würden ACD: Early Commit von Sub-Transaktionen (nested transactions) Semantic Compensation Request/Answer in CORSO skizzieren und erklären. Erkläre Named Objects in CORSO; Wo kann man sie sinnvoll einsetzen? Um die Programmierung von verteilten Applikationen zu erleichtern, bietet Corso auch eine Art Name-Service an, womit einem bestimmten Communication Object innerhalb eines CoKe ein eindeutiger Name zugeordnet werden kann (Named Object). Ein Prozess besitzt eine Referenz auf ein Objekt, wenn er entweder das Objekt kreiert hat, die Objektreferenz beim Prozessstart übergeben wurde oder das Objekt ein Subobjekt eines bereits bekannten Objektes ist. Das Konzept der named objects erlaubt es Objekte innerhalb einer Domäne mit einem eindeutigen Namen zu identifizieren und zu referenzieren. Was ist eine geeignete Koordinationsstruktur für das Producer/Observer-Pattern in CORSO (Zeichnung und Erklärung) Skizzieren und beschreiben des Publish/Subscribe-Pattern mit CORSO(andere Gruppe mit JavaSpaces) (2)

10 Unterschiede von CORSO zu XVSM (die andere Gruppe hatte die Unterschiede von JavaSpaces zu XVSM) Konzepte von Application Spaces Application Spaces: Hosting von Komponenten, sogenannten Workern lokale und verteilte Worker synchrone und asynchrone Worker 3 Konzepte von SOA (Service Oriented Architecture) Skalierbarkeit: Ob & wann, dynamisches Kommen und Gehen, sich selber koordinieren/orientieren Komplekitätsreduktion: kein 'allwissender' Koordinator/Vordenker, Zerlegung in kleinere autonome, überschaubare Einheiten Nicht planbare Situation: z.b. Wasserrohrbruch Sicherheit: ich bestimme ob und was ich tue Beliebige Kooperationsformen: nicht nur FIFO

11

12 P2P Was versteht man unter P2P? Welche Kriterien soll es erfüllen? (2) Rechner im Internet bieten freistehende Ressourcen: Inhalt (Files), CPU, Speicherplatz, Bandbreite Das P2P Paradigma ist ein natürliches, naheliegendes Konzept zur Organisation dieser Ressourcen, bei dem gleichberechtigte Rechner (Peers) im Internet miteinander kommunizieren Ausnutzen von Speicherkapazitäten auf Client Rechnern wesentlich billigere Lösungen P2P ist die natürliche Ergänzung des zentralen Servers Kriterien: Skalierbarkeit Performance Resistenz gegenüber Zensur Keine zentrale Kontrolle Verbesserter Zugriff auf verteilte Ressourcen Dynamische Anpassung an/reaktion auf Fehler Dynamisches Kommen und Gehen von Peers Unterschiede zwischen P2P und Client Server Modell Peer2Peer Peer-to-peer network operating systems allow users to share resources and files located on their computers and to access shared resources found on other computers. However, they do not have a file server or a centralized management source (See fig. 1). In a peer-to-peer network, all computers are considered equal; they all have the same abilities to use the resources available on the network. Peer-to-peer networks are designed primarily for small to medium local area networks. Client-Server Modell Client/server network operating systems allow the network to centralize functions and applications in one or more dedicated file servers (See fig. 2). The file servers become the heart of the system, providing access to resources and providing security. Individual workstations (clients) have access to the resources available on the file servers. The network operating system provides the mechanism to integrate all the components of the

13 network and allow multiple users to simultaneously share the same resources irrespective of physical location. 3 Einsatzgebiete von P2Paufzählen und deren Vorteile in dem jeweiligen Gebiet erklären. 1. Universelles effizientes File Sharing Datenhaltung vor Ort in Virtual Private Networks Automatische Benachrichtigung bei Änderungen 2. (Mobile) E-Collaboration Verteiltes, kooperatives Arbeiten (Teleworking, ecollaboration, kollaboratives Design, gemeinsam Dokumente bearbeiten etc.) Ad hoc Arbeitsgruppen bilden Multi user Spiele über das Internet Web Dynamische autonome Geschäftsprozesse Ad hoc Workflows Autonome Agenten Vorteile von P2P Hohe Performance k ann durch Hinzufügen von billiger Hardware und Software erzielt werden (keine teure Server Hardware notwendig) Entlastung des Servers wichtig für mobile electronic commerce (mobile smapr devices, die über Bluetooth und UMTS kommunizieren Privatsphäre der Daten kann gewahrt bleiben

14 Beschreiben Sie mögliche Probleme / Herausforderungen bei der Implementierung eines P2P-Systems. (3) Technische Herausforderungen Sicherheit (Peers sind untrusted ) Speicherung, Routing, Access Control, Authentifizierung, Identitätsmanagement etc. Skalierbarkeit (bei Ansteigen der Peers Anfragen etc ) Performance (Optimale Last- und Ressourcenverteilung ) Fairness Ausfallsicherheit Verfügbarkeit, Fehlertoleranz durch Replikation (insb. in strukturierten P2P Systemen) Anonymität Verantwortung Belohnungssysteme ( Incentive ) Komplexeres Daten-Management: Löschen, Update, Life Cycle Management / Expiration, Versionierung, komplexere Queries, (semantisches) Gruppieren von Daten

15 Wie funktioniert das P2P-Modell von Napster? Nennen Sie je einen Vorund einen Nachteil. (2) Strukturierter, hybrid zentralisierter P2P Dateiaustausch mit Serverunterstützung Vorteile Einfache Struktur daher einfache Eingriffsmöglichkeiten Ersparnis bei Bandbreite: kleine Datenmengen zw. Peer und Server, große Datenmengen zw. Peers Nachteile Ein Server hat das Gesamtinhaltsverzeichnis: single point of failure Private Daten liegen auf externem Rechner Skaliert überhaupt nicht

16 Wie funktioniert das Gnutella-Netzwerk (Vor/Nachteile) (3-5) Unstrukturierter, dezentraler P2P Dateiaustausch Vorteile Kann sehr dynamisch sein Ad hoc Netzwerke sind möglich Nachteile Der Hauptzweck, die Suche nach Dateien, führt zu hoher Netwerkbelastug durch (erwünschten) Schneeballeffekt Zerfall in Teilnetze, wenn ein Peer ausfällt Keine zentrale Kontrolle: niemand weiß, wer Teilnehmer ist Schlechte Skalierbarkeit (TTL virtueller Horizont pro Peer)

17 CAN beschreiben. Vor- und Nachteile. (2) Strukturierte, dezentrale P2P Infrastrukturen Vorteile Skalierbarkeit Einfache deterministische (Key Value) Abbildung in den Space Jeder Knoten muss nur seine Zone (Teil des Hash Table) und wenige Nachbarn verwalten ( Routing Table ) Nachteile Dynamisches Kommen & Gehen von Knoten: aufwändig JOIN Zone aufteilen; Routing Table von neuem und Nachbarknoten updaten; analog: kontrolliertes LEAVE: Handover an Nachbarn Verfügbarkeit, wenn viele Knoten glz. ausfallen Nur exact match Lookup möglich

18 Erkläre Cycle Sharing Wieso ist es kein echtes P2P? (2) Unstrukturiert und völlig zentralisiert: Cycle Sharing Nutzung von Rechenleistung, technisch kein P2P Kann mit Napster-Modell zu echtem P2P ausgebaut werden Vorteile Gigantische Rechenleistung Nachteile Beim Ausfall des Servers stehen alle Clients Work-Units müssen voneinander unabhängig sein Was passiert, wenn ein Client kein Ergebnis liefert? Wie lange soll man warten? Eignet sich nur für bestimmte Rechenvorgänge

19 Probleme Verteilter Applikationen - 3 Beispiele (2) Erklärung von Reliability und Transactions (bzw. Load Balancing und Replication Location - Explizite Adressierung von Ressourcen via Namen Migration - Ressourcenverteilung erfordert Namensänderung Replication - Administration von verteilten Datenkopien Access - Zugriff auf lokale / verteilte Ressourcen ist unterschiedlich Transactions - Garantie von transaktionaler Sicherheit Reliability - Fehlerbehandlung durch Funktionsreplikation Representation - Unterschiede betreffend Sprache & Darstellung von Daten Load Balancing - Automatische Behandlung unterschiedlicher Systemlasten Recovery - Automatischer Wiederanstart von Kommunikationspartnern 2 Nachteile von Message Queues (2) in queues the data flow is directed between end points spaces represent a shared state space coordination data structures offer arbitrary access represent the entire state of a business process read once versus read many Nennen Sie 4 der 8 Trugschlüsse verteilter Kommunikation (3) 1. The network is reliable 2. Latency is zero 3. Bandwidth is infinite 4. The network is secure 5. Topology doesn't change 6. There is one administrator 7. Transport cost is zero 8. The network is homogeneous Aufzählen der 3 Erwartungen für GRID (3) autonome Komponenten (Peers), die in der Lage sind ihr Zusammenspiel zu organisieren und sich selber zu heilen (self-* Eigenschaften) flexible Zuordnung (on-demand) von verfügbaren (schlafenden) Ressourcen (CPU, Memory, Netzwerk) entsprechend der verlangten Last Management of SLAs (Service Level Agreements) Monitoring, Security, Auditing, Billing, etc.

20 Was ist ein Overlay Network und in welche Kategorien kann man es einteilen? Nennen Sie ein konkretes Beispiel fuer ein System oder eine Infrastruktur und geben Sie an, in welche Kategorie es fällt. Foliensatz I Seite 17 Der Begriff Overlay-Netzwerk beschreibt ein Netzwerk, das auf ein bestehendes Netzwerk aufsetzt (das sogenannte Underlay). Hauptmerkmale eines Overlay-Netzwerks sind: (logisches) Netz oberhalb existierender Infrastruktur oftmals eigener Adressraum mit eigener Adressierung (unabhängig vom Underlay) ggf. Einsatz eigener Wegewahlverfahren Das Overlay-Netzwerk wird daher zum Aufbau einer zusätzlichen Topologie (physikalisch, logisch, strukturell,...) genutzt. Mit der neu entstandenen Struktur lassen sich beispielsweise aktuelle Technologien wie IPv6 testen oder alternative Routen für die Daten anlegen. Peer-to-Peer-Netze, wie zum Beispiel Gnutella und Chord sind ebenfalls auf einer Overlay-Netzwerkstruktur aufgebaut, über die beispielsweise effizientes Suchen und eine gewisse Netzwerkkoordination erst möglich werden. Auch auf diese Overlays können weitere Overlays aufsetzen, z.b. für das Monitoring des P2P Overlays wird SkyEye genutzt, das einen eigenen Adressraum einführt und eigene Protokolle mitbringt, die die Funktionalität der P2P Overlays voraussetzen. Das Internet war in seinen Anfängen ein Overlay-Netzwerk über dem bestehenden Telefonnetz. Nennen Sie 2 Vorteile von Space Based Computing gegenüber herkömmlichen Message Passing Architekturen. (3) selektive Auswahl durch Koordinatoren organisiert topic t

21 Aufzählen der 3 Evolutionsstufen von Middleware + Beispiele der jeweiligen Vertreter (3)

22

Autonome Koordination verteilter. seine Bedeutung für E-Government

Autonome Koordination verteilter. seine Bedeutung für E-Government Autonome Koordination verteilter Services Ein neues Paradigma und seine Bedeutung für E-Government A.o. Univ. Prof. Dr. DI eva Kühn TU Wien, Institut für Computersprachen Space Based Computing Group 1040

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

Ingenics Project Portal

Ingenics Project Portal Version: 00; Status: E Seite: 1/6 This document is drawn to show the functions of the project portal developed by Ingenics AG. To use the portal enter the following URL in your Browser: https://projectportal.ingenics.de

Mehr

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer Verteiltes Backup Einleitung Grundlegende Backup Techniken Backup in Netzwerken Client/Server Peer-to-Peer Einleitung Backup: Das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen

Mehr

Kap. 7 IS-Infrastruktur: Zusammenfassung

Kap. 7 IS-Infrastruktur: Zusammenfassung Kapitel 7: Zusammenfassung Teil I. 1 Kap. 7 IS-Infrastruktur: Zusammenfassung In Teil I haben wir verschiedene Middleware-Lösungen zur Entwicklung (komplexer), verteilter Informationssysteme kennengelernt

Mehr

Transaktionen in der Praxis. Dr. Karsten Tolle

Transaktionen in der Praxis. Dr. Karsten Tolle Transaktionen in der Praxis Dr. Karsten Tolle Praxisbeispiel in Java Connection con = null; try { con = DriverManager.getConnection("jdbc:db2:sample"); } catch (Exception e) { e.printstacktrace(); } con.setautocommit(false);

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

(Prüfungs-)Aufgaben zum Thema Scheduling

(Prüfungs-)Aufgaben zum Thema Scheduling (Prüfungs-)Aufgaben zum Thema Scheduling 1) Geben Sie die beiden wichtigsten Kriterien bei der Wahl der Größe des Quantums beim Round-Robin-Scheduling an. 2) In welchen Situationen und von welchen (Betriebssystem-)Routinen

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Softwareprojekt Mobilkommunikation Abschlusspräsentation. SP Mobilkommunikation (SS09) - Abschlusspräsentation 16.7.2009 1

Softwareprojekt Mobilkommunikation Abschlusspräsentation. SP Mobilkommunikation (SS09) - Abschlusspräsentation 16.7.2009 1 Softwareprojekt Mobilkommunikation Abschlusspräsentation SP Mobilkommunikation (SS09) - Abschlusspräsentation 16.7.2009 1 Overview Introduction / Background (by L. AiQuan) Mobile Phones, Android, Use Cases,...

Mehr

TAV Übung 3. Übung 3: Verteilte Datenhaltung

TAV Übung 3. Übung 3: Verteilte Datenhaltung Übung 3: Verteilte Datenhaltung 1. Serialisierung Konstruieren Sie Historien aus drei Transaktionen T1, T2 und T3, die folgende Merkmale aufweisen: 1. Die serielle Reihenfolge ist T1 vor T2 vor T3. 2.

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

1.1 IPSec - Sporadische Panic

1.1 IPSec - Sporadische Panic Read Me System Software 9.1.2 Patch 2 Deutsch Version 9.1.2 Patch 2 unserer Systemsoftware ist für alle aktuellen Geräte der bintec- und elmeg-serien verfügbar. Folgende Änderungen sind vorgenommen worden:

Mehr

Evaluation of Java Messaging Middleware as a Platform for Software Agent Communication

Evaluation of Java Messaging Middleware as a Platform for Software Agent Communication Evaluation of Java Messaging Middleware as a Platform for Software Agent Communication Frank Kargl Torsten Illmann Michael Weber Verteilte Systeme Universität Ulm {frank.kargl torsten.illmann weber} @informatik.uni-ulm.de

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

PostgreSQL im praktischen Einsatz. Stefan Schumacher

PostgreSQL im praktischen Einsatz. Stefan Schumacher PostgreSQL im praktischen Einsatz 2. Brandenburger Linux Infotag 2005 Stefan Schumacher , PGP Key http:/// $Header: /home/daten/cvs/postgresql/folien.tex,v 1.11 2005/04/25

Mehr

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz IDS Lizenzierung für IDS und HDR Primärserver IDS Lizenz HDR Lizenz Workgroup V7.3x oder V9.x Required Not Available Primärserver Express V10.0 Workgroup V10.0 Enterprise V7.3x, V9.x or V10.0 IDS Lizenz

Mehr

Praktikum Entwicklung Mediensysteme (für Master)

Praktikum Entwicklung Mediensysteme (für Master) Praktikum Entwicklung Mediensysteme (für Master) Organisatorisches Today Schedule Organizational Stuff Introduction to Android Exercise 1 2 Schedule Phase 1 Individual Phase: Introduction to basics about

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

Verteilte Systeme - 5. Übung

Verteilte Systeme - 5. Übung Verteilte Systeme - 5. Übung Dr. Jens Brandt Sommersemester 2011 Transaktionen a) Erläutere was Transaktionen sind und wofür diese benötigt werden. Folge von Operationen mit bestimmten Eigenschaften: Atomicity

Mehr

Isolationsstufen für. Dr. Karsten Tolle Dienstag 31. Januar 2012

Isolationsstufen für. Dr. Karsten Tolle Dienstag 31. Januar 2012 Isolationsstufen für Transaktionen / Sicherheit Dr. Karsten Tolle Dienstag 31. Januar 2012 Praxisbeispiel in Java Connection con = null; try { con = DriverManager.getConnection("jdbc:db2:sample"); } catch

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes

Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes KURZANLEITUNG VORAUSSETZUNGEN Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes Überprüfen Sie, dass eine funktionsfähige SIM-Karte mit Datenpaket im REMUC-

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

Hinweis Während des Updates die Spannungsversorgung des Process Monitoring System nicht abschalten!

Hinweis Während des Updates die Spannungsversorgung des Process Monitoring System nicht abschalten! Update Process Monitoring System ACHTUNG Für das Update des Process Monitoring Systems ist die Verwendung einer Industrie-SD-Speicherkarte (Artikel-Nr. W2T806599) mit schnellen Zugriffszeiten erforderlich.

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen?

<Insert Picture Here> Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen? Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen? Jürgen Menge TSBU Middleware Oracle Deutschland GmbH Oracle Forms Heute sehr aktive Kundenbasis

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

Restschmutzanalyse Residual Dirt Analysis

Restschmutzanalyse Residual Dirt Analysis Q-App: Restschmutzanalyse Residual Dirt Analysis Differenzwägeapplikation, mit individueller Proben ID Differential weighing application with individual Sample ID Beschreibung Gravimetrische Bestimmung

Mehr

Kurzinformation Brief information

Kurzinformation Brief information AGU Planungsgesellschaft mbh Sm@rtLib V4.1 Kurzinformation Brief information Beispielprojekt Example project Sm@rtLib V4.1 Inhaltsverzeichnis Contents 1 Einleitung / Introduction... 3 1.1 Download aus

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

Verzeichnisdienste in heterogenen Systemen

Verzeichnisdienste in heterogenen Systemen Verzeichnisdienste in heterogenen Systemen Zielsetzungen Implementierung Aufbau: Active Directory (AD) auf Basis von Windows Server 008 R mit Windows Client(s), Linux Client(s) und einem Linux Server (Dateiserver).

Mehr

PostgreSQL in großen Installationen

PostgreSQL in großen Installationen PostgreSQL in großen Installationen Cybertec Schönig & Schönig GmbH Hans-Jürgen Schönig Wieso PostgreSQL? - Die fortschrittlichste Open Source Database - Lizenzpolitik: wirkliche Freiheit - Stabilität,

Mehr

Transaktionsverwaltung

Transaktionsverwaltung Transaktionsverwaltung VU Datenbanksysteme vom 21.10. 2015 Reinhard Pichler Arbeitsbereich Datenbanken und Artificial Intelligence Institut für Informationssysteme Technische Universität Wien Transaktionsverwaltung

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

MySQL Replikation. Erkan Yanar erkan.yanar@linsenraum.de linsenraum.de 19.11.2013. linsenraum.de

MySQL Replikation. Erkan Yanar erkan.yanar@linsenraum.de linsenraum.de 19.11.2013. linsenraum.de MySQL Replikation Erkan Yanar erkan.yanar@linsenraum.de linsenraum.de linsenraum.de 19.11.2013 Erkan Yanar erkan.yanar@linsenraum.de linsenraum.de (linsenraum.de) MySQL Replikation 19.11.2013 1 / 37 Who

Mehr

Persönlichkeiten bei bluehands

Persönlichkeiten bei bluehands Persönlichkeiten bei Technologien bei Skalierbare Anwendungen mit Windows Azure GmbH & co.mmunication KG am@.de; posts..de/am 1 2 3 4 5 6 7 8 9 Immer mehr Mehr Performance Mehr Menge Mehr Verfügbarkeit

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena http://www.im.uni-jena.de Contents I. Learning Objectives II. III. IV. Recap

Mehr

BLK-2000. Quick Installation Guide. English. Deutsch

BLK-2000. Quick Installation Guide. English. Deutsch BLK-2000 Quick Installation Guide English Deutsch This guide covers only the most common situations. All detail information is described in the user s manual. English BLK-2000 Quick Installation Guide

Mehr

English. Deutsch. niwis consulting gmbh (https://www.niwis.com), manual NSEPEM Version 1.0

English. Deutsch. niwis consulting gmbh (https://www.niwis.com), manual NSEPEM Version 1.0 English Deutsch English After a configuration change in the windows registry, you have to restart the service. Requirements: Windows XP, Windows 7, SEP 12.1x With the default settings an event is triggered

Mehr

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Michel Huissoud Lic.iur, CISA, CIA 5. November 2012 - ISACA/SVIR-Fachtagung - Zürich Überwachung Continuous Monitoring Continuous

Mehr

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und AFS / OpenAFS Präsentiert von Bastian Steinert Und obert Schuppenies Agenda AFS Verteilte Dateisysteme, allg. Aufbau Sicherheit und Zugriffsrechte Installation Demo Vergleich zu anderen DFs Diskussion

Mehr

Readme-USB DIGSI V 4.82

Readme-USB DIGSI V 4.82 DIGSI V 4.82 Sehr geehrter Kunde, der USB-Treiber für SIPROTEC-Geräte erlaubt Ihnen, mit den SIPROTEC Geräten 7SJ80/7SK80 über USB zu kommunizieren. Zur Installation oder Aktualisierung des USB-Treibers

Mehr

Introducing PAThWay. Structured and methodical performance engineering. Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt

Introducing PAThWay. Structured and methodical performance engineering. Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt Introducing PAThWay Structured and methodical performance engineering Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt Technical University of Munich Overview Tuning Challenges

Mehr

August Macke 1887-1914 Abschied, 1914 Museum Ludwig, Köln

August Macke 1887-1914 Abschied, 1914 Museum Ludwig, Köln August Macke 1887-1914 Abschied, 1914 Museum Ludwig, Köln Ideas for the classroom 1. Introductory activity wer?, was?, wo?, wann?, warum? 2. Look at how people say farewell in German. 3. Look at how people

Mehr

Business Activity Monitoring Overall, Real Time Monitoring Daniel Jobst, TietoEnator Michael Herr, Deutsche Post SOPSOLUTIONS

Business Activity Monitoring Overall, Real Time Monitoring Daniel Jobst, TietoEnator Michael Herr, Deutsche Post SOPSOLUTIONS Business Activity Monitoring Overall, Real Time Monitoring Daniel Jobst, TietoEnator Michael Herr, Deutsche Post SOPSOLUTIONS CITT Expertengespräch TietoEnator 2006 Page 1 Data Freshness and Overall, Real

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13.

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13. z/os Requirements 95. z/os Guide in Lahnstein 13. März 2009 0 1) LOGROTATE in z/os USS 2) KERBEROS (KRB5) in DFS/SMB 3) GSE Requirements System 1 Requirement Details Description Benefit Time Limit Impact

Mehr

SmartClass Firmware-Update Vorgehensweise

SmartClass Firmware-Update Vorgehensweise Benutzeranweisungen SmartClass Firmware-Update Vorgehensweise 2008.01 (V 1.x.x) Deutsch Please direct all enquiries to your local JDSU sales company. The addresses can be found at: www.jdsu.com/tm-contacts

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

IoT Scopes and Criticisms

IoT Scopes and Criticisms IoT Scopes and Criticisms Rajkumar K Kulandaivelu S 1 What is IoT? Interconnection of multiple devices over internet medium 2 IoT Scope IoT brings lots of scope for development of applications that are

Mehr

Preisliste für The Unscrambler X

Preisliste für The Unscrambler X Preisliste für The Unscrambler X english version Alle Preise verstehen sich netto zuzüglich gesetzlicher Mehrwertsteuer (19%). Irrtümer, Änderungen und Fehler sind vorbehalten. The Unscrambler wird mit

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Grundlagen zur nebenläufigen Programmierung in Java

Grundlagen zur nebenläufigen Programmierung in Java Grundlagen zur nebenläufigen Programmierung in Java Karlsruher Entwicklertag 2013 5. Juni 2013 Referent: Christian Kumpe Inhalt des Vortrags Was zeigt dieser Vortrag? Ein einfaches Beispiel mit allerlei

Mehr

White Paper - Integration von PRO Tips Recovery Tools in RiZone

White Paper - Integration von PRO Tips Recovery Tools in RiZone White Paper - Integration von PRO Tips Recovery Tools in RiZone Jörg Tonn (Hönigsberg & Düvel Datentechnik) Thorsten Weller Sarah Dietrich Copyright 2010 All rights reserved. Rittal GmbH & Co. KG Auf dem

Mehr

Oracle VM Support und Lizensierung. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.

Oracle VM Support und Lizensierung. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best. Oracle VM Support und Lizensierung best Open Systems Day April 2010 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda Oracle VM 2.2 Oracle VM 3.0 Oracle DB in virtualisierten Umgebungen

Mehr

Satellite 6. Next Generation System Provisioning, Configuration and Patch Management

Satellite 6. Next Generation System Provisioning, Configuration and Patch Management Peter Mumenthaler Head of System Engineering Senior Systems Architekt Andreas Zuber Senior System Engineer Philipp Gassman System Technician Satellite 6 Next Generation System Provisioning, Configuration

Mehr

11: Echtzeitbetriebssystem ucos-ii

11: Echtzeitbetriebssystem ucos-ii 11: Echtzeitbetriebssystem ucos-ii Sie lernen anhand aufeinander aufbauender Übungen, welche Möglichkeiten ein Echtzeitbetriebssystem wie das ucosii bietet und wie sich damit MC-Applikationen realisieren

Mehr

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Cloud Computing Betriebssicherheit von Cloud Umgebungen Urs Zumstein Leiter Performance Care Team Urs.Zumstein@DevoTeam.ch 079 639 42 58 Agenda Definition von Cloud Services Anforderungen an die Betriebssicherheit

Mehr

ZenQuery - Enterprise Backend as a Service Single Page Applications mit AngularJS und Spring MVC. - Björn Wilmsmann -

ZenQuery - Enterprise Backend as a Service Single Page Applications mit AngularJS und Spring MVC. - Björn Wilmsmann - ZenQuery - Enterprise Backend as a Service Single Page Applications mit AngularJS und Spring MVC - Björn Wilmsmann - ZenQuery Enterprise Backend as a Service Unternehmen horten Daten in Silos ZenQuery

Mehr

Installation MySQL Replikationsserver 5.6.12

Installation MySQL Replikationsserver 5.6.12 Ergänzen Konfigurationsdatei my.ini auf Master-Server:!!! softgate gmbh!!! Master und Slave binary logging format - mixed recommended binlog_format = ROW Enabling this option causes the master to write

Mehr

EEX Kundeninformation 2002-09-11

EEX Kundeninformation 2002-09-11 EEX Kundeninformation 2002-09-11 Terminmarkt Bereitstellung eines Simulations-Hotfixes für Eurex Release 6.0 Aufgrund eines Fehlers in den Release 6.0 Simulations-Kits lässt sich die neue Broadcast-Split-

Mehr

Cassandra Query Language (CQL)

Cassandra Query Language (CQL) Cassandra Query Language (CQL) Seminar: NoSQL Wintersemester 2013/2014 Cassandra Zwischenpräsentation 1 Gliederung Basic facts Datentypen DDL/DML ähnlich zu SQL Besonderheiten Basic facts CQL kurz für

Mehr

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH DTS Systeme IT Dienstleistungen das sind wir! Joseph Hollik Tech. Consulting, Projektmanagement DTS Systeme GmbH Warum virtualisieren? Vor- und Nachteile Agenda Was ist Virtualisierung? Warum virtualisieren?

Mehr

Prinzipiell können die Adressdaten auf drei verschiedenen Wegen erlangt werden

Prinzipiell können die Adressdaten auf drei verschiedenen Wegen erlangt werden EasyLink Webservice I Administration EasyLink Webservice ist eine Webservice-Applikation zur Ausführung auf einem Java Servlet-Container, der die Servlet API 2.5 implementiert (z.b. Tomcat 6). Er setzt

Mehr

SemTalk Services. SemTalk UserMeeting 29.10.2010

SemTalk Services. SemTalk UserMeeting 29.10.2010 SemTalk Services SemTalk UserMeeting 29.10.2010 Problemstellung Immer mehr Anwender nutzen SemTalk in Verbindung mit SharePoint Mehr Visio Dokumente Viele Dokumente mit jeweils wenigen Seiten, aber starker

Mehr

CHAMPIONS Communication and Dissemination

CHAMPIONS Communication and Dissemination CHAMPIONS Communication and Dissemination Europa Programm Center Im Freistaat Thüringen In Trägerschaft des TIAW e. V. 1 CENTRAL EUROPE PROGRAMME CENTRAL EUROPE PROGRAMME -ist als größtes Aufbauprogramm

Mehr

Technical Support Information No. 123 Revision 2 June 2008

Technical Support Information No. 123 Revision 2 June 2008 I IA Sensors and Communication - Process Analytics - Karlsruhe, Germany Page 6 of 10 Out Baking Of The MicroSAM Analytical Modules Preparatory Works The pre-adjustments and the following operations are

Mehr

Transaktionen Recovery Isolationslevel. Datenbanksysteme. Transaktionen. Burkhardt Renz. Fachbereich MNI Technische Hochschule Mittelhessen

Transaktionen Recovery Isolationslevel. Datenbanksysteme. Transaktionen. Burkhardt Renz. Fachbereich MNI Technische Hochschule Mittelhessen Transaktionen Fachbereich MNI Technische Hochschule Mittelhessen Sommersemester 2015 Motivation ACID-Eigenschaften Übersicht Transaktionen Motivation ACID-Eigenschaften Ursachen für Logging und Backup

Mehr

Robotino View Kommunikation mit OPC. Communication with OPC DE/EN 04/08

Robotino View Kommunikation mit OPC. Communication with OPC DE/EN 04/08 Robotino View Kommunikation mit OPC Robotino View Communication with OPC 1 DE/EN 04/08 Stand/Status: 04/2008 Autor/Author: Markus Bellenberg Festo Didactic GmbH & Co. KG, 73770 Denkendorf, Germany, 2008

Mehr

Inhaltsverzeichnis. Vorwort 13. Kapitel 1 Einleitung 17. Kapitel 2 Architekturen 51. Kapitel 3 Prozesse 91

Inhaltsverzeichnis. Vorwort 13. Kapitel 1 Einleitung 17. Kapitel 2 Architekturen 51. Kapitel 3 Prozesse 91 Inhaltsverzeichnis Vorwort 13 Kapitel 1 Einleitung 17 1.1 Definition eines verteilten Systems................................ 19 1.2 Ziele........................................................ 20 1.2.1

Mehr

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH What is a GEVER??? Office Strategy OXBA How we used SharePoint Geschäft Verwaltung Case Management Manage Dossiers Create and Manage Activities

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

SanStore: Kurzanleitung / SanStore: Quick reference guide

SanStore: Kurzanleitung / SanStore: Quick reference guide SanStore Rekorder der Serie MM, MMX, HM und HMX Datenwiedergabe und Backup Datenwiedergabe 1. Drücken Sie die Time Search-Taste auf der Fernbedienung. Hinweis: Falls Sie nach einem Administrator-Passwort

Mehr

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista 5.0 5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur

Mehr

MySQL Cluster und MySQL Proxy

MySQL Cluster und MySQL Proxy MySQL Cluster und MySQL Proxy Alles Online Diese Slides gibt es auch unter: http://rt.fm/s4p Agenda (Don't) Panic Web- und MySQL-Server MySQL Master-Master Cluster MySQL Proxy und Cluster MySQL Master-Slave/Master

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

amball business-software SharePoint 2010 think big start small Marek Czarzbon marek@madeinpoint.com

amball business-software SharePoint 2010 think big start small Marek Czarzbon marek@madeinpoint.com amball business-software SharePoint 2010 think big start small Marek Czarzbon marek@madeinpoint.com Agenda Dipl. Inf. Marek Czarzbon marek@madeinpoint.com [Tschaschbon] Software Architekt, Consulting Workflow

Mehr

Softwareanforderungen für Microsoft Dynamics CRM Server 2015

Softwareanforderungen für Microsoft Dynamics CRM Server 2015 Softwareanforderungen für Microsoft Dynamics CRM Server 2015 https://technet.microsoft.com/de-de/library/hh699671.aspx Windows Server-Betriebssystem Microsoft Dynamics CRM Server 2015 kann nur auf Computern

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

Clouds. Erwartungen der Nutzer. Wolkig bis Heiter. (c) 2013, Peter Sturm, Universität Trier. Er ist verwöhnt! Er ist nicht dankbar!

Clouds. Erwartungen der Nutzer. Wolkig bis Heiter. (c) 2013, Peter Sturm, Universität Trier. Er ist verwöhnt! Er ist nicht dankbar! Clouds Wolkig bis Heiter Erwartungen der Nutzer Er ist verwöhnt! Verfügbarkeit Viele Anwendungen Intuitive Interfaces Hohe Leistung Er ist nicht dankbar! Mehr! Mehr! Mehr! Moore 1 Erwartungen der Entwickler

Mehr

Gemeinsam mehr erreichen.

Gemeinsam mehr erreichen. Gemeinsam mehr erreichen. Microservices in der Oracle SOA Suite Baden 10. September 2015 Ihr Ansprechpartner Carsten Wiesbaum Principal Consultant carsten.wiesbaum@esentri.com @CWiesbaum Schwerpunkte:

Mehr

The Single Point Entry Computer for the Dry End

The Single Point Entry Computer for the Dry End The Single Point Entry Computer for the Dry End The master computer system was developed to optimize the production process of a corrugator. All entries are made at the master computer thus error sources

Mehr

Enterprise JavaBeans

Enterprise JavaBeans Enterprise JavaBeans Sebastian Pipping 18. Dezember 2006 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 2.5 License. Teil I J2EE J2EE Was ist J2EE? Was ist J2EE?

Mehr

Dynamische Plug-ins mit Eclipse 3. Martin Lippert (martin.lippert@it-agile.de, www.it-agile.de) Tammo Freese (freese@acm.org)

Dynamische Plug-ins mit Eclipse 3. Martin Lippert (martin.lippert@it-agile.de, www.it-agile.de) Tammo Freese (freese@acm.org) Dynamische Plug-ins mit Eclipse 3 Martin Lippert (martin.lippert@it-agile.de, www.it-agile.de) Tammo Freese (freese@acm.org) Überblick Die Ausgangslage Dynamische Plug-ins Warum? Eclipse 3 Die OSGi-basierte

Mehr

Verteilte Resource Broker

Verteilte Resource Broker Verteilte Resource Broker Ralf Kahrl Problematik der RB-Architektur ob-kommuniaktion nur über RB möglich submit, status, get-output Broker nicht erreichbar obs gehen nach einem festgelegten Zeitintervall

Mehr